Video: Edward Snowden asegura que fue "entrenado como espía" por Estados Unidos (Noviembre 2024)
Parece que la NSA ve y sabe todo lo que hacemos en línea, y cada vez que nos adaptamos a la última pérdida de privacidad, la siguiente revelación nos deja sin aliento. Los documentos filtrados por la NSA de Edward Snowden primero apuntaban a PRISM, un programa que fue diseñado para capturar información sobre la comunicación terrorista pero que claramente se sobrepasó en el monitoreo de ciudadanos inocentes. Bastante mal, ¿eh?
Pero realmente, pensamos, con un océano de información tan absoluto, realmente no podían encontrar nada sobre una sola persona… ¿o sí? Resulta que las herramientas XKeyScore permiten a los analistas tamizar y tamizar los datos de telecomunicaciones para encontrar a quien quieran o lo que quieran. Y no se detiene ahí.
¿Comunicación segura?
El simple impulso de comunicarse en privado no es en sí mismo ninguna evidencia de irregularidades (aunque algunos podrían argumentar lo contrario). Si realmente desea comunicarse de forma electrónica y segura, deberá utilizar un servicio muy especial, como Lavabit, el servicio utilizado por Edward Snowden y muchos otros en la comunidad de seguridad.
Por desgracia, Lavabit ya no existe. Su propietario cerró abruptamente el servicio y destruyó su infraestructura. Se supone que esto fue una respuesta a la demanda de acceso del gobierno; Como tales demandas vienen con una orden de mordaza, el propietario no pudo ofrecer detalles. Un servicio similar ofrecido por Silent Circle se autodestruyó poco después.
En términos de proporcionar una comunicación segura, estos dos servicios deben haber estado haciendo algo bien… Si busca un servicio de correo electrónico verdaderamente seguro, querrá elegir uno que no tenga exposición en los EE. UU.
El cifrado no es la respuesta
La NSA tiene vastos recursos computacionales, lo suficientemente buenos como para romper muchos sistemas criptográficos utilizando ataques de fuerza bruta u otros ataques basados en computación. Sin embargo, resulta que no necesitan gastar ese tipo de esfuerzo, debido a una planificación desviada por adelantado. Según un informe de The Guardian, un proyecto llamado BullRun con más de diez veces el presupuesto de PRISM ha trabajado durante años para garantizar a la NSA una puerta trasera a los sistemas criptográficos populares.
John Gilmore, fundador de la Electronic Frontier Foundation y (según Cory Doctorow de BoingBoing) un "cypherpunk; contribuyente importante para GNU / Linux y su suite de criptografía; y un superhéroe de Internet completo", informó en detalle sobre el sabotaje de la NSA Protocolo de seguridad de Internet (IPsec).
Según la publicación de Gilmore, los agentes de la NSA mintieron explícitamente a otros miembros de los grupos de trabajo de seguridad y promovieron deliberadamente un estándar inseguro de IPsec. "Hasta el día de hoy, ningún comité de estándares de telefonía móvil ha considerado o adoptado ningún protocolo de privacidad de extremo a extremo (de teléfono a teléfono)", dijo Gilmore. "Esto se debe a que las grandes compañías involucradas, las grandes empresas de telecomunicaciones, están en la cama con la NSA para asegurarse de que el cifrado de trabajo de extremo a extremo nunca se convierta en el predeterminado en los teléfonos móviles".
No está claro exactamente hasta dónde se extiende la subversión de los sistemas criptográficos populares de la NSA; solo sabemos lo que se ha revelado hasta la fecha. Y oye, podrías pensar, tal vez está bien; ellos son los buenos, ¿verdad? Bueno, tal vez Pero cuando un algoritmo de criptografía u otro sistema de seguridad tiene una puerta trasera incorporada, puede garantizar que los malos encontrarán su camino.
El relato de Gilmore sobre el sabotaje IPsec de la NSA señaló que deliberadamente lo hicieron demasiado complejo para un análisis adecuado; una simplificación prometida nunca sucedió. De hecho, mantener en secreto los detalles de un sistema de seguridad u ocultar los detalles con complejidad no es efectivo. Los algoritmos criptográficos de código abierto están sujetos al escrutinio de un mundo de expertos, por lo que, en teoría, cualquier falla, debilidad o puerta trasera quedará expuesta… eventualmente.
Rock the Vote
Está claro que las agencias de nuestro gobierno pueden monitorearnos a todos en general, en busca de tendencias, y pueden ocultar secretos específicos más allá de la capacidad de cualquier individuo para esconderse. Todo lo que puedo pensar es, al menos nominalmente, somos una democracia. El objetivo declarado de esta vigilancia es evitar la posibilidad de otro horrible ataque terrorista, no invadir activamente la privacidad de los ciudadanos. Y sin embargo, eso podría cambiar. A las corporaciones gigantes que ejercen tanto poder político seguramente les encantaría controlar la tecnología de la NSA, por ejemplo.
No hay nada que tú o yo podamos hacer para volver a poner al genio en la botella. La vigilancia electrónica universal llegó para quedarse, y todavía no hemos visto todo. Lo mejor que podemos esperar es mantener al gobierno bajo control eligiendo candidatos sanos y sensatos. Lo sé, lo sé, el hecho de que quieran un cargo político no es un buen indicador de la estabilidad mental, pero hacen la mejor elección posible. Y cuando alguien como Edward Snowden levanta la cortina para hacernos saber lo que realmente está pasando, considere la posibilidad de que merezca nuestro agradecimiento.
Imagen vía el usuario de Flickr lyudagreen